這世界有10種人,一種人懂二進制,另外一種人不懂二進制。 ——魯迅linux
你們好,我是良許。面試
二進制文件是咱們幾乎天天都須要打交道的文件類型,但不多人知道他們的工做原理。這裏所講的二進制文件,是指一些可執行文件,包括你每天要使用的 Linux 命令,也是二進制文件的一種。編程
Linux 系統給咱們提供了很是多用於分析二進制文件的工具,無論你在 Linux 下從事的是何種工做,知道這些工具也會讓你對你的系統更加了解。sass
在本文中,將介紹幾種最經常使用的用於分析二進制文件的工具及命令,這些工具在大部分發行版裏能夠直接使用,若是不能直接用的話,能夠自行安裝。dom
file 命令用於分析文件的類型。
socket
若是你須要分析二進制文件,能夠首先使用 file 命令來切入。咱們知道,在 Linux 下,一切皆文件
,但並非全部的文件都具備可執行性,咱們還有各類各樣的文件,好比:文本文件,管道文件,連接文件,socket文件,等等。編輯器
在對一個文件進行分析以前,咱們能夠首先使用 file 命令來分析它們的類型。固然除此以外,咱們還能夠看到一些其它信息。函數
$ file /bin/pwd /bin/pwd: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.32, BuildID[sha1]=0d264bacf2adc568f0e21cbcc9576df434c44380, stripped
ldd 命令能夠用於分析可執行文件的依賴
。工具
咱們使用 file 命令來分析一個可執行文件的時候,有時候能夠看到輸出中有 dynamically linked
這樣的字眼。這個是啥意思呢?ui
大部分程序,都會使用到第三方庫,這樣就能夠不用重複造輪子,節約大量時間。最簡單的,咱們寫C程序代碼的話,確定會使用到 libc
或者 glibc
庫。固然,除此以外,還可能使用其它的庫。
那咱們在什麼狀況下須要分析程序的依賴庫呢?有一個場景你們確定經歷過。你去你同事那邊拷備他寫好的程序放到本身的環境下運行,有時候可能會跑不起來。固然跑不起來的緣由可能不少,但其中一個緣由可能就是缺乏對應的依賴庫。
這時候,ldd 就派上用場了。它能夠分析程序須要一些什麼依賴庫,你只要把對應的庫放在對應的位置就能夠了。
$ ldd /bin/pwd linux-vdso.so.1 => (0x00007ffeb73e5000) libc.so.6 => /lib64/libc.so.6 (0x00007f908b321000) /lib64/ld-linux-x86-64.so.2 (0x00007f908b6ef000)
ltrace的功能是可以跟蹤進程的庫函數調用。
咱們可使用 ldd 命令來找到程序的依賴庫,可是,一個庫裏少則幾個,多則幾千個函數,怎麼知道如今程序調用的是什麼函數呢?
ltrace
命令就是用來作這個事的。在下面的例子裏,咱們能夠看到程序調用的函數,以及傳遞進去的參數,同時你也能夠看到函數調用的輸出。
$ ltrace /bin/pwd __libc_start_main(0x401760, 1, 0x7ffff6524cc8, 0x404a00 <unfinished ...> getenv("POSIXLY_CORRECT") = nil strrchr("/bin/pwd", '/') = "/pwd" setlocale(LC_ALL, "") = "en_US.utf8" bindtextdomain("coreutils", "/usr/share/locale") = "/usr/share/locale" textdomain("coreutils") = "coreutils" __cxa_atexit(0x4022f0, 0, 0, 0x736c6974756572) = 0 getopt_long(1, 0x7ffff6524cc8, "LP", 0x606d00, nil) = -1 getcwd(nil, 0) = "" puts("/home/alvin"/home/alvin ) = 12 free(0x22bc030) = <void> exit(0 <unfinished ...> __fpending(0x7f3048865400, 0, 64, 0x7f3048865eb0) = 0 fileno(0x7f3048865400) = 1 __freading(0x7f3048865400, 0, 64, 0x7f3048865eb0) = 0 __freading(0x7f3048865400, 0, 2052, 0x7f3048865eb0) = 0 fflush(0x7f3048865400) = 0 fclose(0x7f3048865400) = 0 __fpending(0x7f30488651c0, 0, 3328, 0xfbad000c) = 0 fileno(0x7f30488651c0) = 2 __freading(0x7f30488651c0, 0, 3328, 0xfbad000c) = 0 __freading(0x7f30488651c0, 0, 4, 0xfbad000c) = 0 fflush(0x7f30488651c0) = 0 fclose(0x7f30488651c0) = 0 +++ exited (status 0) +++
strace 命令能夠用於追蹤程序運行過程當中的系統調用及信號。
經過上面的介紹,咱們知道 ltrace 命令是用來追蹤函數調用的。strace 命令相似,但它追蹤的是系統調用。何爲系統調用?簡單說就是咱們能夠經過系統調用與內核進行交互,完成咱們想要的任務。
例如,若是咱們想在屏幕上打印某些字符,可使用 printf 或 puts 函數,而這兩個都是 libc 的庫函數,在更底層,他們都是調用 write 這個系統調用。
$ strace -f /bin/pwd execve("/bin/pwd", ["/bin/pwd"], [/* 24 vars */]) = 0 brk(NULL) = 0xbc9000 mmap(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x7f918ba69000 access("/etc/ld.so.preload", R_OK) = -1 ENOENT (No such file or directory) open("/etc/ld.so.cache", O_RDONLY|O_CLOEXEC) = 3 fstat(3, {st_mode=S_IFREG|0644, st_size=38684, ...}) = 0 mmap(NULL, 38684, PROT_READ, MAP_PRIVATE, 3, 0) = 0x7f918ba5f000 close(3) = 0 open("/lib64/libc.so.6", O_RDONLY|O_CLOEXEC) = 3 read(3, "\177ELF\2\1\1\3\0\0\0\0\0\0\0\0\3\0>\0\1\0\0\0\20&\2\0\0\0\0\0"..., 832) = 832 fstat(3, {st_mode=S_IFREG|0755, st_size=2156160, ...}) = 0 mmap(NULL, 3985888, PROT_READ|PROT_EXEC, MAP_PRIVATE|MAP_DENYWRITE, 3, 0) = 0x7f918b47b000 mprotect(0x7f918b63e000, 2097152, PROT_NONE) = 0 mmap(0x7f918b83e000, 24576, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_FIXED|MAP_DENYWRITE, 3, 0x1c3000) = 0x7f918b83e000 mmap(0x7f918b844000, 16864, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS, -1, 0) = 0x7f918b844000 close(3) ………… +++ exited with 0 +++
hexdump 命令用來查看二進制文件的 16 進制編碼,但實際它能查看任何文件,而不限於二進制文件。
一個二進制文件,若是你直接使用文本編輯器打開的話,將看到一堆亂碼。這時候,你就可使用 hexdump 命令來查看它的內容了。
hexdump 的顯示格式是:左邊是字節序號,中間是文件的 16 進制編碼,若是是可打印字符的話就會顯示在右邊。
經過使用這個命令,咱們就能夠大概知道這個二進制文件裏面有什麼內容,後面要作什麼處理就比較方便了。
$ hexdump -C /bin/pwd | head 00000000 7f 45 4c 46 02 01 01 00 00 00 00 00 00 00 00 00 |.ELF............| 00000010 02 00 3e 00 01 00 00 00 17 19 40 00 00 00 00 00 |..>.......@.....| 00000020 40 00 00 00 00 00 00 00 50 7a 00 00 00 00 00 00 |@.......Pz......| 00000030 00 00 00 00 40 00 38 00 09 00 40 00 1e 00 1d 00 |....@.8...@.....| 00000040 06 00 00 00 05 00 00 00 40 00 00 00 00 00 00 00 |........@.......| 00000050 40 00 40 00 00 00 00 00 40 00 40 00 00 00 00 00 |@.@.....@.@.....| 00000060 f8 01 00 00 00 00 00 00 f8 01 00 00 00 00 00 00 |................| 00000070 08 00 00 00 00 00 00 00 03 00 00 00 04 00 00 00 |................| 00000080 38 02 00 00 00 00 00 00 38 02 40 00 00 00 00 00 |8.......8.@.....| 00000090 38 02 40 00 00 00 00 00 1c 00 00 00 00 00 00 00 |8.@.............|
strings 命令能夠用來打印二進制文件中可顯示的字符。
什麼是可顯示字符?簡單說你在顯示器上看到的字符都是可顯示字符,好比:abcABC,.:。
咱們知道,一個二進制文件裏面的內容不少是非顯示字符,因此沒法直接用文本處理器打開。程序在被開發的時候,咱們常常會加一些調試信息,好比:debug log, warn log, error log,等等。這些信息咱們就可使用 strings 命令看獲得。
$ strings /bin/pwd | head /lib64/ld-linux-x86-64.so.2 libc.so.6 fflush strcpy __printf_chk readdir setlocale mbrtowc strncmp optind
readelf 通常用於查看 ELF 格式的文件信息。
ELF(Executable and Linkable Format)便可執行鏈接文件格式,是一種比較複雜的文件格式,但其應用普遍。當你使用 file 命令發現某個文件是 ELF 文件時,你就可使用 readelf 命令來讀取這個文件的信息。
$ readelf -h /bin/pwd ELF Header: Magic: 7f 45 4c 46 02 01 01 00 00 00 00 00 00 00 00 00 Class: ELF64 Data: 2's complement, little endian Version: 1 (current) OS/ABI: UNIX - System V ABI Version: 0 Type: EXEC (Executable file) Machine: Advanced Micro Devices X86-64 Version: 0x1 Entry point address: 0x401917 Start of program headers: 64 (bytes into file) Start of section headers: 31312 (bytes into file) Flags: 0x0 Size of this header: 64 (bytes) Size of program headers: 56 (bytes) Number of program headers: 9 Size of section headers: 64 (bytes) Number of section headers: 30 Section header string table index: 29
objdump是用查看目標文件或者可執行的目標文件的構成的GCC工具。
咱們知道,程序在開發完成以後,須要通過編譯,才能夠生成計算機能夠識別的二進制文件。咱們寫的代碼計算機不能直接執行,須要編譯成彙編程序,計算機才能依次執行。
objdump 命令能夠讀取可執行文件,而後將彙編指令打印出來。因此若是你想看懂 objdump 的結果,你就須要有一些彙編基礎才能夠。
2020 精選 阿里/騰訊等一線大廠 面試、簡歷、進階、電子書 公衆號「良許Linux」後臺回覆「資料」免費獲取
$ objdump -d /bin/pwd | head /bin/pwd: file format elf64-x86-64 Disassembly of section .init: 0000000000401350 <.init>: 401350: 48 83 ec 08 sub $0x8,%rsp 401354: 48 8b 05 6d 5c 20 00 mov 0x205c6d(%rip),%rax # 606fc8 <__ctype_b_loc@plt+0x205878> 40135b: 48 85 c0 test %rax,%rax
nm命令主要是列出目標文件的符號(說白了就是一些函數和全局變量等)。
若是你編譯出來的程序沒有通過 strip ,那麼 nm 命令能夠挖掘出隱含在可執行文件中的重大祕密。它能夠幫你列出文件中的變量及函數,這對於咱們進行反向操做具備重大意義。
下面咱們經過一小段簡單的程序來說解 nm 命令的用途。在編譯這個程序時,咱們加上了 -g
選項,這個選項可使編譯出來的文件包含更多有效信息。
$ cat hello.c #include <stdio.h> int main() { printf("Hello world!"); return 0; } $ $ gcc -g hello.c -o hello $ $ file hello hello: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.32, BuildID[sha1]=3de46c8efb98bce4ad525d3328121568ba3d8a5d, not stripped $ $ ./hello Hello world!$ $ $ nm hello | tail 0000000000600e20 d __JCR_END__ 0000000000600e20 d __JCR_LIST__ 00000000004005b0 T __libc_csu_fini 0000000000400540 T __libc_csu_init U __libc_start_main@@GLIBC_2.2.5 000000000040051d T main U printf@@GLIBC_2.2.5 0000000000400490 t register_tm_clones 0000000000400430 T _start 0000000000601030 D __TMC_END__ $
gdb 就是所謂的 GNU debugger。
gdb 你們或多或少都有據說過。咱們在使用一些 IDE 寫代碼的時候,能夠進行打斷點、步進、查看變量值等方式調試,其實這些 IDE 底層調用的也是 gdb 。
對於 gdb 的用法,能夠寫不少,本文就暫且不深刻了。下面先演示一小段 gdb 最基礎的功能。
$ gdb -q ./hello Reading symbols from /home/flash/hello...done. (gdb) break main Breakpoint 1 at 0x400521: file hello.c, line 4. (gdb) info break Num Type Disp Enb Address What 1 breakpoint keep y 0x0000000000400521 in main at hello.c:4 (gdb) run Starting program: /home/flash/./hello Breakpoint 1, main () at hello.c:4 4 printf("Hello world!"); Missing separate debuginfos, use: debuginfo-install glibc-2.17-260.el7_6.6.x86_64 (gdb) bt #0 main () at hello.c:4 (gdb) c Continuing. Hello world![Inferior 1 (process 29620) exited normally] (gdb) q $
若是你在 Linux 下進行程序開發的時候,那麼你免不了跟二進制文件打交道。熟練使用以上介紹的 10 個命令,將會對你的工做產生很大的幫助。